Types d’œuvres protégées par le droit d’auteur
Le droit d’auteur protège plusieurs types d’œuvres : les textes (articles de revue, livres, etc.) ; les images et œuvres artistiques (photos, gravures, illustrations, peintures, etc.) ; les œuvres audiovisuelles et dramatiques (films, vidéoclips, etc.) ; les enregistrements d’œuvres musicales et sonores (cédéroms, disques, etc.) ; les logiciels (Windows XP, Photoshop, Vi-guard, etc.).
Certains éléments ne sont pas protégés par le droit d’auteur ; ce sont les idées, les mots et les phrases courtes, par exemple. Le droit d’auteur protège toutefois l’expression d’une idée, c’est-à-dire la façon dont elle est formulée. Pour être protégée, l’œuvre doit être originale, c’est-à-dire personnelle à l’auteur, et fixée sur un support matériel (papier, pellicule, disque dur, etc.).
Le type de support importe peu; le contenu d’Internet est lui aussi protégé par le droit d’auteur et ne peut être reproduit sans consentement.
La protection est automatique dès qu’une œuvre est créée [Quidea] : il n’est pas nécessaire d’enregistrer un droit d’auteur ni d’inscrire le symbole © sur une œuvre pour qu’elle soit protégée. Ainsi, un contenu non identifié est protégé par la Loi sur le droit d’auteur.
Généralement, l’auteur est le premier titulaire du droit d’auteur sur son œuvre. Cependant, il existe plusieurs exceptions qui sont documentées dans la Loi sur le droit d’auteur, dans les contrats et règlements existant entre employeurs, employés, syndicats.
Autrement dit, nous ne détenons pas nécessairement tous les droits sur ce que nous créons; cela dépend, entre autres, de notre situation d’emploi.
Avant d’utiliser ou de reproduire le travail de quelqu’un, on doit obtenir son consentement. Évidemment si aucune entente n’est prévue ou si aucun règlement n’existe, on doit suivre les règles prescrites par la Loi sur le droit d’auteur.
Généralités sur la dissimulation d’informations
Le terme information est utilisé pour désigner de renseignements, de données qu’une personne souhaite protéger.
Techniques de protection Deux grandes tendances visent à protéger l’information : Le chiffrement dont l’objectif est de rendre l’information incompréhensible à une personne ne possédant pas un secret : une personne surveillant le canal de communication par lequel transite le message sait qu’un échange a lieu, mais est ainsi incapable d’en interpréter le contenu.
La dissimulation d’informations : La stéganographie qui cherche plutôt à dissimuler la présence même d’informations pertinentes au sein de plusieurs autres sans réel intérêt pour le destinataire du message : le message secret est caché dans un support de manière à passer inaperçu lors de la communication. Le tatouage vise plutôt à protéger l’information contre la copie illégale ou a vérifier son intégrité. Il y une relation étroite entre le message et l’information à protéger.
Cryptographie ou chiffrement : On distingue deux catégories d’algorithmes de chiffrement : celle à clé secrète et celle à clé publique.
Les algorithmes de chiffrement à clé secrète (ou symétriques) nécessitent le partage d’un secret, la clé, pour chiffrer et déchiffrer un message. L’emploi d’un tel algorithme lors d’une communication demande alors l’échange préalable de cette clé entre les deux protagonistes. Un paramètre essentiel pour la sécurité d’un tel système est la taille des clés. En effet, il est toujours possible de mener une attaque dite exhaustive pour retrouver la clé. Cette attaque consiste simplement à essayer toutes les clés possibles du système.
La cryptographie à clé publique (ou asymétrique) évite le partage d’un secret entre les deux interlocuteurs. Avec ce système de chiffrement, chaque utilisateur dispose d’un couple de clés. La cryptographie et la dissimulation d’informations ont un point commun, c’est de protéger l’information: Avec la cryptographie, le message est illisible ; En stéganographie, le message est invisible ; Pour le tatouage, le message est invisible et protège le médium.
Classification des méthodes de tatouages
Les systèmes de tatouage peuvent être distingués grâce à différentes caractéristiques : Tatouage faible (ou fragile) : Dans ce cas particulier, on demande au tatouage d’avoir une très grande imperceptibilité et une faible robustesse. Ainsi, la marque ne supportera quasiment aucun traitement.
Tatouage fort (ou robuste) : Il s’agit de la forme la plus commune de tatouage numérique Elle est en général imperceptible et surtout très robuste.
Tatouage symétrique : Le parallèle avec la cryptographie prend ici toute son importance. Le tatouage symétrique signifie que l’on utilise la même clef pour insérer et détecter le tatouage.
Tatouage asymétrique : La clef d’insertion et celle de détection sont différentes Outre l’intérêt immédiat (n’importe qui peut lire la signature sans pour autant pouvoir l’enlever ou la modifier), ces techniques récentes sont plus sécurisées Elles portent aussi le nom de « tatouage de seconde génération ».
Tatouage de type I / Tatouage de type II : Le système est dit de type I si l’extraction nécessite la connaissance de la marque. L’extracteur a donc pour paramètres d’entrée le medium marqué et la marque supposée insérée et indique si cette marque est bien contenue dans le support. Si l’extracteur détermine de lui-même la marque contenue dans le support (après transmission de la clé ou de l’image originale), le système est dit de type II.
Tatouage réversible / Tatouage irréversible : Après extraction et vérification de validité de la marque, les méthodes réversibles sont capables de restituer un duplicata exact de l’image originale. Les méthodes de marquage réversibles sont des méthodes fragiles.
Tatouage privé / Tatouage aveugle : Le marquage est dit privé si le support original est donné à l’extracteur. La marque est alors obtenue par comparaison entre le support de base et le support marqué. Cette solution est très lourde car elle nécessite la possession par le destinataire des données de tous les supports non marqués. Si le support original n’est pas donné à l’extracteur, le marquage est dit aveugle. L’extraction la plus intéressante mais aussi la plus difficile est l’extraction aveugle.
Algorithmes de tatouage
Les algorithmes de tatouage se distinguent essentiellement par quatre points : La façon de sélectionner les différents points de l’image originale (ou blocs) qui contiendront les données du tatouage ;
La manière de faire correspondre l’image hôte avec l’information à enfouir (relation binaire entre les bits par exemple). C’est ce que l’on appelle la modulation ;
Le pré-traitement de l’information avant son enfouissement : pré-formatage ou encore redondance de l’information ; Le choix du domaine de travail : spatial ou fréquentiel.
Nous analyserons d’une part des exemples de type d’algorithme travaillant sur le domaine spatial, en notant notamment leur principaux avantages et défauts, puis nous détailleront des algorithmes opérant sur le domaine fréquentiel (DFT, DCT, DWT et CvDMA).
Exemple d’attaque sur le copyright
Comme nous l’avons vu, une des utilisations du marquage peut être la protection des droits d’auteur («copyright»). Par exemple, le document va être tatoué avec en paramètres le nom de l’auteur, l’identification du contenu, un secret etc. Seul l’auteur connaît ces paramètres.
Cette version marquée sera mise à disposition sur Internet. La version originale ne sera pas divulguée. L’auteur est le seul à pouvoir détecter le marquage pour prouver que ce document lui appartient.
Dans ce cas précis, le pirate va chercher à semer le trouble sur l’origine de l’image. En effet, il ne sert à rien d’ajouter une autre marque au contenu divulgué sur Internet. L’auteur a toujours à sa disposition la version originale. Le pirate essaie plutôt de recréer une image originale (c’est à dire sans marquage) en soustrayant un faux marquage. Ainsi, il existe deux personnes prétendant avoir la copie originale du contenu divulgué sur Internet. Il est impossible de confondre l’usurpateur.
Table des matières
Chapitre 1. Introduction générale
1.1. Présentation
1.2. Contribution
Chapitre 2. Colorimétrie et structure d’une image
2.1. Couleurs
2.1.1. Historique
2.1.2. Physique de la lumière
2.1.3. Triplet :Description de la sensation visuelle de couleur
2.1.4. Éléments de perception visuelle
a. Système visuel humain
b. Lumière
2.1.5. Représentation fréquentielle des couleurs
2.1.6. Espaces de couleurs
2.1.7. Trichromie
2.1.8. Trivariance
2.1.9. Différents espaces de couleurs
a. Sensibilité globale de l’œil
b. Espace RVB
c. Espace XYZ
2.1.10. Espaces dédiés a la télévision
a. Espace YIQ
b. Espace YUV
c. Espace YCrCb
d. Espace PhotoYCC
2.2. Structure d’une image
2.2.1. Définition d’une image
2.2.2. Pavage
2.2.3. Maillage
2.2.4. Image matricielle
2.2.5. Pixel
2.2.6. Connexité
2.2.7. Convention
Chapitre 3. Propriété intellectuelle et droits d’auteurs
3.1. Histoire
3.2. Propriété intellectuelle
3.3. Droit d’auteur
3.3.1. Types d’œuvres protégées par le droit d’auteur
3.3.2. Domaine public
3.3.3. Œuvres libres
3.4. Droits cédés à un tiers
3.5. Aspects législatifs
3.5.1. Initiatives internationales
3.5.2. Initiatives françaises
3.5.3. Initiatives américaines
Chapitre 4. Généralités sur la dissimulation d’informations
4.1. Définition
4.2. Techniques de protection
4.3. Cryptographie ou chiffrement
4.4. Dissimulation d’information
4.4.1. Terminologie
4.4.2. Stéganographie
a. Définition
b. Méthode d’insertion et de extraction
4.4.3. Tatouage
a. Historique
b. Définition
c. Caractéristiques d’un tatouage
d. Méthode d’insertion, de détection et d’extraction
Chapitre 5. Tatouage d’images numériques
5.1. Objectif
5.2. Cadres applicatifs
5.2.1. Protection de la copie
5.2.2. Protection des droits
5.2.3. Protection de l’intégrité
5.2.4. Contenus auto-indexés
5.2.5. Contenus augmentés
5.2.6. Estampillage
5.3. Classification des méthodes de tatouages
5.4. Choix du domaine
5.4.1. Le domaine spatial
5.4.2. Le domaine fréquentiel
5.5. Types de schémas
5.5.1. Schémas additifs
5.5.2. Schémas substitutifs
Chapitre 6. Etat de l’art des méthodes de tatouage d’images numériques
6.1. Introduction
6.2. Algorithmes de tatouage
6.3. Domaine spatial
6.3.1. Tatouage LSB
6.3.2. Moyenne de blocs
6.3.3. Algorithme « Patchwork »
6.3.4. Etalement de Spectre (Spread-spectrum)
6.3.5. Etalement de Spectre multi-couches
a. Insertion et détection
b. Méthode multi-couche
b.1. Principe
b.2. Méthode de référence
b.3. Découpage en blocs
b.4. Exemple de détection d’un bit
c. Description de la technique multicouche
6.4. Domaine Fréquentiel
6.4.1. Tatouage dans le domaine DFT
a. Calcul de la DFT
b. Insertion
6.4.2. Tatouage dans le domaine de la DCT
a. Principe de la DCT
b. Calcul de la DCT
c. Principe du tatouage
c.1. Insertion
c.2. Extraction
c.3. Détection de la marque
c.4. Algorithme
6.4.3. Tatouage dans le domaine de la transformée en ondelettes
a. Historique de la transformée en ondelettes
b. Transformée en ondelettes d’un signal
c. Calcul de la transformée
d. Caractéristiques de la transformée en ondelettes
e. Principe du tatouage
e.1. Insertion
e.2. Extraction
e.3. Détection de la marque
e.4. Algorithme
Algorithme de Barni [Meerwald]
Algorithme de Corvi [Meerwald]
6.4.4. Regard sur la seconde génération de watermarking
Chapitre 7. Attaques
7.1. Attaques aveugles
7.1.1. Transformations géométriques
7.1.2. Transformations fréquentielles
7.2. Attaques malicieuses
7.2.1. Principe
7.2.2. Exemple d’attaque sur le copyright
Chapitre 8. Contribution
8.1. Introduction
8.2. Décomposition en Valeurs Singulières
8.2.1. Principe
8.2.2. Caractéristiques
8.3. Compression d’images par SVD
8.3.1. Algorithme
8.3.2. Evaluation de la méthode
8.4. Technique proposée
8.4.1. Schéma de tatouage SVD
8.4.2. Insertion de la marque dans le domaine de la SVD
8.4.3. Extraction de la marque
8.4.4. Tests et évaluations
a. Imperceptibilité :Évaluation de la distorsion
a.1. Méthodes psychophysiques simples d’évaluation
a.2. PSNR
b. Robustesse :Évaluation de la résistance aux attaques
b.1. Objectif
b.2. Condition de robustesse de la méthode
8.4.5. Banc de tests
8.4.6. Résultats
a. Images à niveaux de gris
b. Images couleurs RVB
c. Images couleurs YCrCb
8.4.7. Amélioration de la méthode
a. Méthode de référence
b. Technique multi-zones
c. Test
Chapitre 9. Conclusions et perspectives
ANNEXE I : COMPARAISON DES ALGORITHMES DCT et SVD
ANNEXE II : TIRE A PART DE L’ARTICLE
Chapitre 10. BIBLIOGRAPHIE